Η Veeam κυκλοφόρησε ενημερώσεις ασφαλείας (September 2024 security bulletin) για να διορθώσει 18 ευπάθειες στο Veeam Backup & Replication, το Service Provider Console και το Veeam One.
Η πιο σοβαρή ευπάθεια παρακολουθείται ως CVE-2024-40711. Πρόκειται για μια κρίσιμη ευπάθεια (βαθμολογία CVSS v3.1: 9,8) που επιτρέπει απομακρυσμένη εκτέλεση κώδικα (RCE) και εντοπίστηκε στο Veeam Backup & Replication (VBR).
Δείτε επίσης: Η EstateRansomware εκμεταλλεύεται ευπάθεια στο λογισμικό Veeam
Το VBR χρησιμοποιείται για τη διαχείριση και την ασφάλεια της υποδομής δημιουργίας αντιγράφων ασφαλείας για επιχειρήσεις. Το λογισμικό αποτελεί αγαπημένο στόχο των ransomware συμμοριών, οι οποίοι θέλουν να κλέψουν αντίγραφα ασφαλείας και να διαγράψουν/κρυπτογραφήσουν σετ αντιγράφων, έτσι ώστε τα θύματα να μην έχουν επιλογές ανάκτησης.
Windows 10 τέλος, απομένει μόλις ένας χρόνος υποστήριξης
Κομήτης θα κάνει μια θεαματική προσέγγιση τον Οκτώβριο
Εκτόξευση του Europa Clipper για ανίχνευση ζωής στην Ευρώπη!
Στο παρελθόν, η συμμορία ransomware Cuba και η ομάδα FIN7, που έχει συνεργαστεί με τα ransomware Conti, REvil, Maze, Egregor και BlackBasta, έχουν χρησιμοποιήσει ευπάθειες στο Veeam Backup & Replication.
Η ευπάθεια επηρεάζει το Veeam Backup & Replication 12.1.2.172 και όλες τις προηγούμενες εκδόσεις του 12 branch. Οι ευπάθειες που επιτρέπουν απομακρυσμένη εκτέλεση κώδικα, είναι πολύ σοβαρές. Γι’ αυτό το λόγο, οι χρήστες καλούνται να αναβαθμίσουν άμεσα τα συστήματά τους στην έκδοση VBR 12.2.0.334.
Δείτε επίσης: PoC exploit για κρίσιμη ευπάθεια στο Veeam Recovery Orchestrator
Άλλες ευπάθειες που διορθώθηκαν με τις ενημερώσεις της Veeam και επηρεάζουν το Backup & Replication (12.1.2.172 και παλαιότερες εκδόσεις) είναι:
CVE-2024-40710: Επιτρέπει απομακρυσμένη εκτέλεση κώδικα (RCE) και την εξαγωγή ευαίσθητων δεδομένων (αποθηκευμένα διαπιστευτήρια και κωδικούς πρόσβασης)
CVE-2024-40713: Χρήστες με χαμηλά προνόμια μπορούν να αλλάξουν τις ρυθμίσεις ελέγχου ταυτότητας πολλαπλών παραγόντων (MFA) και να παρακάμψουν το MFA.
CVE-2024-40714: Αδύναμο TLS certificate validation επιτρέπει την υποκλοπή διαπιστευτηρίων κατά τις λειτουργίες επαναφοράς στο ίδιο δίκτυο.
CVE-2024-39718: Χρήστες με χαμηλά προνόμια μπορούν να αφαιρέσουν αρχεία απομακρυσμένα με δικαιώματα ισοδύναμα με το service account.
CVE-2024-40712: Ευπάθεια που επιτρέπει σε έναν τοπικό χρήστη με χαμηλά προνόμια να εκτελεί τοπική κλιμάκωση προνομίων (LPE).
Διορθώθηκαν ευπάθειες και σε άλλα προϊόντα Veeam
Η Veeam διόρθωσε τέσσερις κρίσιμες ευπάθειες που επηρεάζουν το Service Provider Console (8.1.0.21377 και παλαιότερες εκδόσεις) και προϊόντα ONE (12.1.0.3208 και παλαιότερες εκδόσεις).
Δείτε επίσης: Η Veeam προειδοποιεί για κρίσιμη ευπάθεια στο VBEM
Οι παραπάνω ευπάθειες τονίζουν τη σημασία της έγκαιρης εφαρμογής των ενημερώσεων ασφαλείας για τον μετριασμό των κινδύνων στο συνεχώς μεταβαλλόμενο τοπίο της κυβερνοασφάλειας. Είναι ζωτικής σημασίας για τους οργανισμούς να δίνουν προτεραιότητα στις ενημερώσεις λογισμικού. Αλλά υπάρχουν και άλλα μέτρα που μπορούν να λάβουν οι οργανισμοί για να προστατευθούν από παρόμοιες ευπάθειες. Αυτά περιλαμβάνουν την τακτική παρακολούθηση και επανεξέταση των αρχείων καταγραφής του συστήματος για οποιαδήποτε ύποπτη δραστηριότητα, την εφαρμογή αυστηρών πολιτικών ελέγχου πρόσβασης και την εκπαίδευση των εργαζομένων για χρήση των βέλτιστων πρακτικών ασφαλείας. Είναι επίσης σημαντικό για τις εταιρείες να διαθέτουν ένα ισχυρό σχέδιο αντιμετώπισης συμβάντων σε περίπτωση παραβιάσεων ή περιστατικών ασφαλείας.
Πηγή: www.bleepingcomputer.com